Abo
  • Services:
Anzeige
Nur durch konsequente Anonymisierung von Big Data ist auch Datenschutz gewährleistet.
Nur durch konsequente Anonymisierung von Big Data ist auch Datenschutz gewährleistet. (Bild: The Opte Project/CC-BY 2.5)

Anonymisierung Big Data mit dem Datenschutz versöhnen

Mit Big Data lassen sich große Datenmengen sammeln und schnell analysieren - der Datenschutz gerät dabei leicht in Gefahr. Wann ist Big Data legal?

Anzeige

"Big Data - machen Sie mehr aus Ihren Daten!" - so wird für die große Datenauswertung geworben. Doch viele Daten, die benutzt werden, um statistische Trends zu erkennen, sind personenbezogen. Wenn sie nicht ausreichend anonymisiert sind, ist die Auswertung aus Sicht des Datenschutzes illegal. Big Data mit Datenschutz zu versöhnen und Daten damit legal zu analysieren, ist nur mit einer Anonymisierung möglich, die möglicherweise mit Informationsverlusten verbunden ist.

Big-Data-Forscher Günter Karjoth von den Züricher IBM Research Labs kennt mehrere Methoden, Daten über Generalisierungen zu anonymisieren, ohne dass sie später Personen zugeordnet werden können: So können etwa Geburtstage aus mehreren Jahren zusammengefasst werden, der Ehestand (verheiratet, geschieden, Witwe) kann mit dem Begriff "nicht-ledig" umschrieben werden.

Dass es nicht damit getan ist, einen Namen durch einen Code zu ersetzen, zeigt folgender Vergleich: Mit Angaben des Geburtsdatums, des Geschlechts und einer fünfstelligen Postleitzahl können bis zu 87 Prozent der US-amerikanischen Bevölkerung reidentifiziert werden. Bei Angabe des Geburtsjahrs, des Geschlechts und einer dreistelligen Postleitzahl hingegen sind es nur noch 0,04 Prozent. Für die Aufdeckung ist entscheidend, wie charakteristisch die Daten insgesamt sind.

Die Leitlinien für das richtige Vorgehen hat das Bundesverfassungsgericht in vielen Entscheidungen gesetzt. Dabei müsse ein Schutz der Grundrechte "durch Verfahren, Pseudonymisierung und Anonymisierung, Protokollierung und Dokumentation, Sicherung der Verantwortlichkeit, Transparenz und unabhängige sowie demokratische Kontrolle" erfolgen, zählt der schleswig-holsteinische Landesdatenschützer Thilo Weichert auf.

Legale Betrugsbekämpfung bei Lidl

Als gelungenes Beispiel für eine Big-Data-Anwendung gilt das Kassensystem des Discounters Lidl, das ein Datenschutz-Gütesiegel erhalten hat. Hier werden sämtliche Kassendaten analysiert, um Manipulationen im Kassierprozess aufzudecken. Dabei werden die Daten mit vermuteten Vorgehensweisen bei Manipulationen abgeglichen. Werden bestimmte festgelegte Grenzwerte überschritten wie etwa bei Fehlbuchungen oder Stornos, werden nur diese Ausreißer überprüft. Nach einer kurzen Frist werden die Daten gelöscht, wenn sich keine Auffälligkeiten zeigen.

Die Kassendaten werden in pseudonymisierter Form gespeichert. Nur wenn die Auffälligkeiten zu einem konkreten Verdacht führen, dürfen die Pseudonyme nach einem festgelegten Verfahren gelüftet werden. Die Daten können zunächst auf Gruppen hin ausgewertet werden. Erst bei nachhaltigen Auffälligkeiten wird eine Einzelauswertung vorgenommen. Ein neutraler Dienstleister verarbeitet dabei die Daten, der Betriebsrat ist eingebunden.

Datenschutzkonforme gezielte Werbung

Das Unabhängige Landeszentrum für Datenschutz in Schleswig-Holstein hat neben dem Kassensystem von Lidl auch einige Anwendungen von europäischen Internetwerbeanbietern als datenschutzkonform zertifiziert. Die Werbeanbieter aggregieren ihre Auswertungen von digitalen Nutzungsspuren so, dass gezielte Werbung geschaltet und verkauft werden kann. Dabei werden Merkmale und Datensätze zusammengeführt, so dass anonymisierte Datensätze entstehen und keine einzelnen Nutzer mehr identifiziert werden können. Zudem werden die Aufbewahrungszeiten begrenzt und die Anonymisierungsdienstleistungen werden auf voneinander getrennte Stellen verteilt. So wird das Risiko vermindert, dass Daten doch wieder einzelnen Personen zugeschrieben werden können.

Unzureichende Anonymisierung ist illegal

Unzureichend anonymisiert waren zum Beispiel die Rezeptdaten, die von Apothekenrechenzentren weitergegeben wurden. So verkaufte das süddeutsche Apothekenrechenzentrum VSA Patientendaten an Marktforschungsunternehmen, unter anderem an IMS Health. Betroffen waren 42 Millionen Patienten in Deutschland.

Der Name der Patienten war nur durch einen 64-stelligen Code verschleiert, der sich einem Bericht des Spiegels zufolge allerdings auf die Versichertennummer zurückrechnen ließ. Alter und Geschlecht wurden an die Marktforscher weitergegeben. Dank der Daten ließ sich nachvollziehen, welche Arztpraxen welche Medikamente verschrieben hatten. IMS Health wehrte sich allerdings gegen den Vorwurf, die anonymisierten Daten könnten Ärzten, Apotheken oder Patienten zugeordnet werden.

Mit Blick auf diesen Fall moniert der schleswig-holsteinische Landesdatenschützer Thilo Weichert, dass hier Pseudonyme, die dem Patienten zugeordnet werden können, einfach als "anonym" bezeichnet wurden. Weichert sagt: "Da die Identifizierbarkeit von Daten technisch voraussetzungsvoll ist, wird Anonymität oft unhinterfragt behauptet, wo keine Anonymität besteht." Die Big-Data-Praktiken von heute neigten fast durchgängig dazu, illegal zu sein, weil keine hinreichende Anonymisierung durchgeführt werde.

Datenschutzkonform kann mit Big Data also ausgewertet werden, wenn technische und prozedurale Sicherungen eingeführt werden. Das Missbrauchsrisiko wird durch definierte Rollen und Zugriffskonzepte minimiert. Außerdem wird das Verfahren so transparent gestaltet, dass sich die Auswertungsergebnisse nachvollziehen und überprüfen lassen. Neben einer internen Datenschutzkontrolle kann zudem eine Personalvertretung beteiligt werden, womit auch eine demokratische Legitimation gegeben ist.


eye home zur Startseite
matok 12. Sep 2013

Wenn das für dich BigData ist, ok.

Dicker Bub 12. Sep 2013

Öh, das hier ist der Bericht zur Sommerakademie 2013 des ULD, oder?



Anzeige

Stellenmarkt
  1. GK Software AG, Schöneck/Vogtland, Berlin
  2. B&R Industrial Automation GmbH, Essen
  3. Vodafone GmbH, Düsseldorf
  4. eg factory GmbH, Chemnitz


Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

  1. LTE

    Taiwan schaltet nach 2G- auch 3G-Netz ab

  2. Two Point Hospital

    Sega stellt Quasi-Nachfolger zu Theme Hospital vor

  3. Callya

    Vodafones Prepaid-Tarife erhalten mehr Datenvolumen

  4. Skygofree

    Kaspersky findet mutmaßlichen Staatstrojaner

  5. World of Warcraft

    Schwierigkeitsgrad skaliert in ganz Azeroth

  6. Open Source

    Microsoft liefert Curl in Windows 10 aus

  7. Boeing und SpaceX

    Experten warnen vor Sicherheitsmängeln bei Raumfähren

  8. Tencent

    Lego will mit Tencent in China digital expandieren

  9. Beta-Update

    Gesichtsentsperrung für Oneplus Three und 3T verfügbar

  10. Matthias Maurer

    Ein Astronaut taucht unter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

Spectre und Meltdown: All unsere moderne Technik ist kaputt
Spectre und Meltdown
All unsere moderne Technik ist kaputt
  1. Microsoft Fall Creators Update ist final für alle Geräte verfügbar
  2. BeA Noch mehr Sicherheitslücken im Anwaltspostfach
  3. VEP Charter Trump will etwas transparenter mit Sicherheitslücken umgehen

  1. Re: Tank

    Nogul | 22:02

  2. Re: Gute Shell

    Tuxgamer12 | 21:57

  3. Liste von Smartphones, für die VOLTE unterstützt wird

    M.P. | 21:53

  4. Re: Warum nicht ein schritt weiter gehen?

    Hotohori | 21:51

  5. Re: geschwafel

    LiPo | 21:50


  1. 19:16

  2. 17:48

  3. 17:00

  4. 16:25

  5. 15:34

  6. 15:05

  7. 14:03

  8. 12:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel